无线安全风险:拒绝服务攻击与MAC地址欺骗解析
1. 第1层拒绝服务(DoS)攻击
1.1 攻击原理
在无线通信中,当802.11无线电发送单播帧时,若接收方正确接收,会回复确认(ACK)帧。若单播帧部分损坏,循环冗余校验(CRC)失败,接收方不会发送ACK帧,发送方需重传。间歇性发射的射频(RF)设备会干扰802.11传输,导致单播帧损坏,引发第2层重传,进而降低吞吐量并增加延迟。
1.2 攻击影响
短时间阻断整个频段或单个信道,会中断WLAN上所有上层应用的通信。攻击停止后,客户端需重新定位接入点(AP)、认证/关联、获取IP地址并重新建立应用会话。
1.3 干扰检测
若怀疑干扰源影响网络,可使用频谱分析仪定位干扰发射源。频谱分析仪是频域测量和故障排除工具。
2. 第2层DoS攻击
2.1 常见攻击类型
- 去认证攻击 :802.11去认证帧用于在第2层切断通信,攻击者可通过协议分析仪获取客户端和AP的MAC地址,使用十六进制编辑器编辑去认证帧,伪造发送方或接收方地址,重复发送伪造帧,使接收方在第2层断开连接。单播去认证帧可针对单个客户端,广播地址可针对多个客户端。
- ** disassociation攻击**:原理与去认证攻击类似,disassociation管理帧也可被伪造,达到相同攻击效果。
2.2 802.11w - 2009修正案
该修正案旨在阻止一些使用伪造管理帧的DoS攻击。它是管理帧保护(MFP)